Referenten-Vorstellung
|
|
- Helmuth Fried
- vor 8 Jahren
- Abrufe
Transkript
1 Referenten-Vorstellung Dipl.-Ing. Hans-Hermann Bock Referent Architekturentwicklung und Standardisierung LST DB Netz AG I.NVT 311 Caroline-Michaelis Straße Berlin Telefon: Telefax: Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 1
2 Security für eine sichere Eisenbahninfrastruktur Anforderungen und Umsetzung bei der DB AG Hans-Hermann Bock DB Netz AG Tel +49 (0) Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 2
3 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 3
4 Begriffsbestimmung IT-Security-Safety IT-Sicherheit (en: IT security) Aufrechterhaltung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen [nach DIN ISO/IEC 27000] ANMERKUNG 1 Um Sicherheit im Sinn von Safety von Sicherheit im Sinne von Security klar abzugrenzen, wird in diesem Dokument für Security durchgehend der Begriff IT-Sicherheit verwendet. ANMERKUNG 2 Zusätzlich können auch andere Eigenschaften wie Authentizität, Zurechenbarkeit, Nicht-Abstreitbarkeit und Verlässlichkeit einbezogen werden. Funktionale Sicherheit (en: Safety) Im Sinne von Betriebssicherheit, Risiko- und Gefahrenvermeidung [nach IEC 61605, Cenelec EN 5012X] Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 4
5 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 5
6 Deutsche Kommission Elektrotechnik (DKE) Die DKE Deutsche Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE dient als moderne, gemeinnützige Dienstleistungsorganisation der sicheren und rationellen Erzeugung, Verteilung und Anwendung der Elektrizität und so dem Nutzen der Allgemeinheit. Die DKE ist: die nationale Organisation für die Erarbeitung von Normen und Sicherheitsbestimmungen in dem Bereich der Elektrotechnik, Elektronik und Informationstechnik in Deutschland; ein Organ des DIN Deutsches Institut für Normung e. V. und des VDE VERBAND DER ELEKTROTECHNIK ELEKTRONIK INFORMATIONSTECHNIK e. V.; sie wird vom VDE getragen; das deutsche Mitglied in der IEC Internationale Elektrotechnische Kommission, Genf und im CENELEC Europäisches Komitee für elektrotechnische Normung, Brüssel; die für Deutschland zuständige Nationale Normungsorganisation (NSO) des ETSI Europäisches Institut für Telekommunikationsnormen, Sophia Antipolis. Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 6
7 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 7
8 Sicherheit = Vertrauensfrage Warum Vertrauen wir dem System Eisenbahn? Wie wird Sicherheit für das System Eisenbahn erreicht? Wie hilft uns Normung dabei? Beschlüsse der EU und BRD? Vertrauen schaffen-aber wie? Vertrauen ist ein Kernkonzept in Wissenschaft und Praxis, denn es erlaubt erst die Identifikation des Bedrohungspotenzials (*1) In dem Moment wo man weiß, auf wen und was man vertrauen kann beziehungsweise auf wen und auf was nicht, weiß man gegen wen und was man sich schützen muss! Deshalb sind klare Sicherheitskonzepte gefragt diese müssen weit über die funktionalen Lösungen der ITK hinaus gehen! (*1) Michael Backes, MPI Saarbrücken Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 8
9 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 9
10 Technische Teilsysteme Verfahren/Prozesse Organisation Sicherer Eisenbahnbetrieb braucht Safety & Security Hauptaufgabe der Bahnunternehmen Eisenbahnverkehrsunternehmen EVU Personal EVU Eisenbahninfrastrukturunternehmen EIU Personal EIU Verfahren/Prozesse Verfahren/Prozesse Verfahren/Prozesse Eisenbahnfahrzeuge Infrastruktur Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 10
11 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 11
12 Die Eisenbahn - Standards 4 Operation... w. external... influences 4.6 Access protection Technical Safety Report EN IT Security for Safety EN IEC DIN VDE V Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 12
13 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 13
14 Zonen und Conduit Zone A Netzwerk Zone B LST-Anwendung Tunnel LST -Anwendung Wartung Bediener Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 14
15 Zusammenspiel Safety und Security der LST Zone Conduit Prozess RAMS (S) EN Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 15
16 IEC als Orientierung für Bahn Security Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 16
17 Policies and Procedures Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 17
18 IEC Beziehungen zwischen funktionaler Sicherheit und IT-Sicherheit Eine Bedrohungs- und Risikobeurteilung zur IT-Sicherheit ist bei sicherheitsrelevanten Anwendungen erforderlich. Anforderungen an die IT- Sicherheit sind in der IEC Normenreihe spezifiziert. IT-Sicherheit bedeutet Schutz vor nicht akzeptierbaren, absichtlichen (Cyber)- Angriffen und unbeabsichtigten Veränderungen eines industriellen Automatisierungs- und Steuerungssystems (IACS). Die Konzepte für IT-Sicherheit in der IEC folgen einem ähnlichen Lebenszyklusverfahren wie in der IEC 61508, beginnend mit einer Bedrohungsund Risikobeurteilung zur IT-Sicherheit und der Zuordnung eines Ziel-IT- Sicherheits-Levels (SL). Bedingt durch die Natur der Bedrohung, die durch Personen verursacht wird, zielt die IEC jedoch mehr auf Themen wie Richtlinien und Verfahren für ein IT-Sicherheits-Managementsystem (SMS), welches die Anlageneigner und Zulieferer in ihrer Organisation eingerichtet haben. Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 18
19 IEC Ein Hauptaugenmerk beim SMS liegt auf der Wartung des IT- Sicherheitssystems, um schleichendem Wirkungsverlust zu begegnen, beispielsweise durch Überwachung, periodische Überprüfungen oder Softwarekorrekturen Die IEC spezifiziert darüber hinaus Technologien und Methoden für ein IT-Sicherheitssystem durch Aufteilung der Architektur eines IACS in Zonen und Durchleitungen. Dem Anlageneigner oder Integrator werden geeignete Gegenmaßnahmen und Technologien an die Hand gegeben, um die Ziel-SL und deren sieben grundsätzliche Anforderungen (Vektor) an die Zonen und Durchleitungen zu erreichen. Die IEC befasst sich auch mit den Anforderungen an die IT- Sicherheit von Systemkomponenten. Die IEC erlaubt beim Entwurf zu wählen, wo in einem Sicherheitsgerät die Gegenmaßnahmen für IT-Sicherheit zu implementieren sind. Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 19
20 IT-Sicherheit in Industrie und Forschung Zonen und Durchleitungskonzept für IT-Sicherheit gemäß IEC Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 20
21 Mission impossible Lasst uns auf dem Moment warten, bis wir ein echtes Security-Ereignis haben, dann können wir untersuchen, was wir bisher nicht getan haben... oder ist es besser, auf solche Situation vorbereitet zu sein? Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 21
22 Was ist die richtige Orientierung? Die Basis für das Geschäftsmodel der DB Netz AG mit ihren Safety Prozessen ist die Physikalische Infrastruktur Ziel ist Governance für Informationssecurity, die diese Themen behandelt! GSM-R Stellwerk Oberleitung Weiche Gleis Brücke Physische Infrastruktur Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 22
23 Einordnung des Security-Management nach IEC Übergreifende Governance LST-Systeme LST-Betriebsumgebung Spezifischer Risiko- management- Prozess LST-Systeme Technologiesysteme I.N Leit- und Sicherungstechnik Telekommunikation Informationssysteme 23 Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 23
24 Bedeutung Policies und Procedures Eine übergreifende ITK-Sicherheits-Governance für das Technologiemanagement ist empfehlenswert und birgt ein großes Potential Unterstützung bei der Erfüllung der Sorgfaltspflicht des Vorstands Synergien und Kosteneinsparungen ITK-Sicherheitsorganisation und ISMS-Prozesse werden nur einmalig ausgeprägt Maßnahmen müssen ggf. nur einmalig implementiert werden Vermeidung von Schäden durch Cyber-Angriffe Grundlage für die Erfüllung zukünftiger gesetzlicher Vorgaben für kritische Infrastrukturen Kontinuierliche Verbesserung, Früherkennung, Monitoring Bestmögliche Unterstützung der Geschäftsprozesse Konstante Qualität und vergleichbare Ergebnisse über alle Technologiebereiche hinweg Grundlage für zentrales Reporting Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 24
25 Normungsarbeit des DKE DIN VDE V Elektrische Bahn-Signalanlagen- Teil 104: Leitfaden für die IT Sicherheit auf Grundlage IEC erarbeitet im Auftrag des UK AK Druckfreigabe auf UK-Sitzung 13/14. Okt Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 25
26 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 26
27 IT-Sicherheitsanforderungen nach IEC In IEC werden die IT-Sicherheitsanforderungen in sieben grundlegende Bereiche gruppiert: 1. Zugriffskontrolle (Identifizierung und Authentikation) (IAC), 2. Nutzungssteuerung und -Kontrolle (UC), 3. Systemintegrität (SI), 4. Vertraulichkeit (DC), 5. Eingeschränkter Datenfluss (RDF), 6. Auf Ereignisse rechtzeitig reagieren (TRE), 7. Ressourcenverfügbarkeit (RA). Normalerweise werden in der IT-Sicherheit etwas gröber nur die Bereiche Integrität, Verfügbarkeit und Vertraulichkeit betrachtet. Man kann aber die Bereiche IAC, UC, SI sowie TRE der Integrität, RA der Verfügbarkeit und DC sowie RDF der Vertraulichkeit zuordnen. Statt einen siebenstufigen EAL wie in Common Criteria zu definieren, der bezüglich aller IT- Sicherheits-Anforderungen anzuwenden ist, wird für diese sieben Gruppen jeweils eine vierstufige IT-Sicherheits-Anforderungs-Stufe definiert. Die SL-Werte für alle sieben grundlegenden Bereiche werden in einem Vektor zusammengefasst, der SL-Vektor genannt wird. Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 27
28 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 28
29 Security-Level nach DIN VDE V Die sogenannten Security Level (SL) sind zunächst nur generisch in Bezug auf den Angreifer-Typ definiert, vor dem sie Schutz bieten sollen: SL 1 Schutz gegen unbeabsichtigte oder zufällige Angriffe SL 2 Schutz gegen absichtliche Angriffe mit einfachen Mitteln, geringen Ressourcen, gewöhnlichen Kenntnissen und geringer Motivation SL 3 Schutz gegen absichtliche Angriffe mit fortgeschrittenen Mitteln, mittelmäßigen Ressourcen, systemspezifischen Kenntnissen und beschränkter Motivation SL 4 Schutz gegen absichtliche Angriffe mit fortgeschrittenen Mitteln, erweiterten Ressourcen, systemspezifischen Kenntnissen und hoher Motivation Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 29
30 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 30
31 ZUSAMMENFASSUNG / SUMMARY 1. These Die Normenarbeit im Rahmen von Arbeitskreisen ist eine zweckmäßige Organisationsform den Stand der Technik als Referenz und Leitfaden für die Begutachtung/Verifizierung im Entwicklungsprozess von Produkten und in Systemen bereitzustellen! 2. These Die stürmische Entwicklung der Kommunikationssysteme zur Bildung des Internet der Dinge führt direkt in die wirtschafts- und gesellschaftspolitischen Herausforderungen der Strategie INDUSTRIE 4.0! Die Kernprozesse der funktionalen Sicherheit (Safety) sind ohne Berücksichtigung der Aspekte der IT-Security nicht zu erreichen! SUMMARY Der Erfolg der Geschäftsentwicklung wird immer stärker von der Bewältigung der hochkomplexen Anforderungen im Produktlebenszyklus bestimmt. Fragen der Safety und IT Security gewinnen an Gewicht, die ohne hochqualifiziertes und hochmotiviertes Fachpersonal nicht gelöst werden kann. Die Umsetzung von Standards bilden die Voraussetzung für eine individualisierte Produktion! Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 31
32 QUELLENVERZEICHNIS LITERATUR: [1] Prof. Dr. rer. nat. Jens Braband, Hans-Hermann Bock: IT-Sicherheit für die Eisenbahnautomatisierung: Deine Bahn 07/2013 [2] Prof. Dr. rer. nat. Jens Braband, Hans-Hermann Bock: Safety Integrity und Security Level zwei Seiten derselben Münze: Deine Bahn 06/2014 [3] Publikation: SIGNAL+DRAHT : Fachartikel: Safety und Security [4] ohne Verfasser: Normenfamilie: CENELEC EN 50126, 50128, und INTERNET-QUELLEN:(Zugriff am ) [5] [6] [7] [8] [9] [10] pdf Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 32
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrIT-Security Normungslandschaft
IT-Security Normungslandschaft Andreas Harner, DKE Dr. Ralf Rammig, Siemens Michael Staubermann, Webolution DKE-TBINK-Arbeitskreis IT-Security und Security by Design Frankfurt, 07.10.2015 Agenda Motivation
MehrIT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik
Lorem est dolor sunt 2014 Prof. Dr. Jens Braband IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik siemens.com/answers Inhalt Security versus Safety 4 Security-Bedrohungen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrMedizinische elektrische Geräte und Systeme
Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern
MehrNeue Arbeitswelten Bürokultur der Zukunft
Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrVolksbank BraWo Führungsgrundsätze
Volksbank BraWo Führungsgrundsätze Präambel Die Führungsgrundsätze wurden gemeinsam von Mitarbeitern und Führungskräften aus allen Bereichen der Bank entwickelt. Dabei war allen Beteiligten klar, dass
MehrSkriptum. zum st. Galler
Skriptum Auf dem Weg zum st. Galler Management-Modell Mit H2Ȯ. Lernen Üben Sichern Wissen Auf dem Weg zum St. Galler Management-Modell mit H2Ö Bei der Gründung der H2Ö GmbH wurde der Anspruch erhoben,
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrBusiness Model Canvas
Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
MehrDer Kopf ist rund, damit das Denken die Richtung
Der Kopf ist rund, damit das Denken die Richtung Francis Picabia wechseln kann. Beste Perspektiven für Andersdenker. Erfolgreiche Unternehmen brauchen individuelle IT-Lösungen. Und dafür brauchen wir Sie.
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrLassen Sie Geldwäscher nicht in ihr Unternehmen
https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen
MehrMultichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung
Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines
MehrEUROPÄISCHE KOMMISSION
24.1.2013 Amtsblatt der Europäischen Union C 22/1 IV (Informationen) INFORMATIONEN DER ORGANE, EINRICHTUNGEN UND SONSTIGEN STELLEN DER EUROPÄISCHEN UNION EUROPÄISCHE KOMMISSION Mitteilung der Kommission
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrInformationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen
Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de
Mehr(Text von Bedeutung für den EWR) 9.8.2007 7.7.2010 9.10.1999. EN 12322:1999/A1:2001 31.7.2002 Anmerkung 3 Datum abgelaufen (30.4.2002) 19.8.
C 22/30 Amtsblatt der Europäischen Union 24.1.2013 Mitteilung der Kommission im Rahmen der Durchführung der Richtlinie 98/79/EG des Europäischen Parlaments und des Rates vom 27. Oktober 1998 über In-vitro-Diagnostika
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrKapitel 10: Dokumentation
Kapitel 10: Dokumentation Inhalt 10.1 Stellenwert der Dokumentation 10.2 Dokumentenlenkung 10.3 Dokumentation des Qualitätsmanagementsystems Schlüsselbegriffe Dokument, Dokumentenlenkung, Qualitätshandbuch
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrDIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010
DIN EN ISO 9000 ff. Qualitätsmanagement David Prochnow 10.12.2010 Inhalt 1. Was bedeutet DIN 2. DIN EN ISO 9000 ff. und Qualitätsmanagement 3. DIN EN ISO 9000 ff. 3.1 DIN EN ISO 9000 3.2 DIN EN ISO 9001
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrUmfrage Automation (in the) Cloud?
Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrFachanforderungen für die Abiturprüfung im Fach Elektrotechnik
Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik auf der Basis der FgVO 1999/03 FG-Handreichung 2004 FgPVO 2001 EPA 1989 Lehrpläne 2002 Stand 07.12.2004 1. Fachliche Qualifikationen Die Schülerinnen
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrSAFEYTEAMS-Newsletter Nr. 5
CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrGemeinsam erfolgreich. Unser Konzernleitbild
Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt
MehrDokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6
(Stand: 2008-06) Auswertung, Beurteilung, Dokumentation Dokumentation Abschn. 6 Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher 39 (Stand: 2008-06) Auswertung, Beurteilung,
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrMusterpräsentation TOsecurity Audit
Musterpräsentation Die nachfolgenden Präsentationsfolien sind beispielhaft und dienen nur zur Veranschaulichung. Die tatsächliche Ausprägung in Art und Umfang orientiert sich am jeweiligen Fokus des Security
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrElektrische Anlagen und Betriebsmittel
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,
Mehr2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1
Safety Integrity Level (SIL)-Einstufungen Inhaltsübersicht 1. Einleitung 2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 3. Weitere Ansätze und Hilfsmittel zur Klassifizierung
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
Mehr11. Pantaenius-Immobilientagung 17.11.2011 in Hamburg
11. Pantaenius-Immobilientagung 17.11.2011 in Hamburg Reaktionsmöglichkeiten und Strategien des WEG-Verwalters bei unberechtigter Abberufung/Kündigung aus wichtigem Grund Rechtsanwalt Dr. Jan-Hendrik Schmidt,
MehrMit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten
1 Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten 2 Für das Auffinden im Internet spielt die Suchmaschinenoptimierung eine wichtige Rolle. Je besser die Texte auf der
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrKundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse
Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrLeit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich
Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrCross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen
Georg Wittmann Christiane Früchtl Silke Weisheit Cross-Selling bei Versicherungen Empirische Analyse zu Status quo, Trends und zukünftigen Management Summary In der Studie Cross-Selling bei Versicherungen
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrPLATTFORM PERSONALMANAGEMENT
PLATTFORM PERSONALMANAGEMENT Leitfaden MitarbeiterInnengespräch Vorbereitungsbogen für MitarbeiterInnen Dieser Bogen soll Ihnen als MitarbeiterIn zur persönlichen Vorbereitung auf das MitarbeiterInnengespräch
Mehrd i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n!
Fünf ITSM Projekte, d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n! Agenda Aktuelle Herausforderungen im ITSM Fünf ITSM Projekte A k t u e l l e H e ra u s fo r d e r u n g e n i m I
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
Mehr